W dążeniu do doskonałości CISCO TRUSTSEC

Podobne dokumenty
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

11. Autoryzacja użytkowników

Windows Server Serwer RADIUS

4. Podstawowa konfiguracja

INSTRUKCJA OBSŁUGI DLA SIECI

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Temat: Windows XP Ustawienia kont użytkowników

Warstwa ozonowa bezpieczeństwo ponad chmurami

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Serwery LDAP w środowisku produktów w Oracle

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

NIEUPOWAśNIONYM WSTĘP WZBRONIONY

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Konfiguracja aplikacji ZyXEL Remote Security Client:

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

R o g e r A c c e s s C o n t r o l S y s t e m 5

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Warsztaty ewon. efive

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Laboratorium - Poznawanie FTP

Netdisco. Maciej Łabędzki, grudzień 2006

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.

L2TP over IPSec Application

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej. Mateusz Grajewski Systems Engineer, CCIE R&S

Wirtualizacja sieci - VMware NSX

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Kontrola dostępu do sieci lokalnych (LAN)

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Rozwiązania internetowe iplanet

oprogramowania F-Secure

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Przypisywanie adresów IP do MAC-adresów

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Telefon AT 530 szybki start.

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

VMware vsphere 5.5: Install, Configure, Manage

Eduroam - swobodny dostęp do Internetu

Windows Server 2012 Active Directory

12. Wirtualne sieci prywatne (VPN)

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Securing the Cloud Infrastructure

Architektura Cisco TrustSec

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

1. Zakres modernizacji Active Directory

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Ewolucja operatorów od dostawców bitów do dostawców usług

TP-LINK 8960 Quick Install

Konfiguracja połączeń sieciowych

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v )

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Telefon IP 620 szybki start.

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h

Narzędzia mobilne w służbie IT

Bramka IP 2R+L szybki start.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Przewodnik technologii ActivCard

Transkrypt:

W dążeniu do doskonałości CISCO TRUSTSEC Przemysław Pisarek CISSP

Przemysław Pisarek ppisarek@cisco.com nowości, architektura, uwierzytelnienie, autoryzacja, profilowanie Paweł Latała platala@cisco.com SGA / SGT MACSec Gabriel Kujawski gkujawsk@cisco.com NAC/posture, Dostęp gościnny, MDM, dobre praktyki 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

O czym mówiliśmy na Cisco Secure 2012 Tożsamość BYOD 802.1x Trustsec Radius CoA Monitor/Authenticated/Enforcement/Closed Mode Flexauth i priorytety Telefonia IP i 802.1x ISE uwierzytelnienie/autoryzacja/profilowanie 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 3

O czym mówiliśmy na Cisco Secure 2012 Tożsamość BYOD 802.1x Trustsec Radius CoA Monitor/Authenticated/Enforcement/Closed Mode Flexauth i priorytety Telefonia IP i 802.1x ISE uwierzytelnienie/autoryzacja/profilowanie 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 4

Agenda Dodatkowe informacje Trustsec, kontekst, atrybuty Uwierzytelnienie i autoryzacja Profilowanie urządzeń Architektura ISE Podsumowanie Będziemy dużo mówić o nowych funkcjonalnościach w ISE 1.2! 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 5

Zarządzanie tożsamością w oparciu o Cisco ISE Trustsec, kontekst, atrybuty 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 6

Czym jest TrustSec? Pomaga klientom zabezpieczać swoje sieci, dane i zasoby poprzez: Znajomość tożsamości użytkowników Opartą na regułach kontrolę dostępu Zapewnienie integralności i poufności danych TrustSec jest systemowym podejściem do zarządzania i kontroli dostępu do sieci i zasobów: IEEE 802.1X Technologie profilowania Usługi gościnne Secure Group Access (SGA) MACSec (802.1AE) Identity Services Engine (ISE) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 7

Cisco TrustSec TrustSec składa wszystkie elementy w jedną spójną całość ISE NAC, profile 802.1x /IBNS WiFi & VPN TrustSec Identity Services Engine Pojedynczy punkt zarządzania politykami i usługami bezpieczeństwa One to rule them all 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 8

Cisco Identity Services Engine (ISE) Centralny system zarządzania politykami Kto Co Gdzie Kiedy Jak Kontekst tożsamości Atrybuty polityk bezpieczństwa Polityki istotne biznesowo Wired Wireless VPN Urządzenia IP, pracownicy, goście, użytkownicy zdalni 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 9

Zarządzanie tożsamością w oparciu o Cisco ISE Uwierzytelnianie i autoryzacja 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

Proces uwierzytelnienia Identyfikacja użytkowników lub urządzeń końcowych Użytkownik I/LUB ISE Active Directory, Generic LDAP, PKI Maszyna EAPoL RADIUS local DB RADIUS, np. Safeword Token Server user1 C#2!ç@_E( User/Password Certificate Token RSA SecureID Sekwencje Przeglądania źródeł uwierzytelnienia 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 11

Identity Services Engine (ISE) Identity Stores / Attribute Sources Dodatkowe informacje Identity Store ISE RADIUS System operacyjny Internal Endpoints, Internal Users RFC 2865-compliant RADIUS servers Active Directory Microsoft Windows Active Directory 2003, 32-bit only Microsoft Windows Active Directory 2003 R2, 32-bit only Microsoft Windows Active Directory 2008, 32-bit and 64-bit Microsoft Windows Active Directory 2008 R2, 32-bit and 64-bit Microsoft Windows Active Directory 2012 LDAP Servers SunONE LDAP Directory Server, Version 5.2 Linux LDAP Directory Server, Version 4.1 NAC Profiler, Version 2.1.8 or later Token Servers RSA ACE/Server 6.x Series RSA Authentication Manager 7.x Series RADIUS RFC 2865-compliant token servers SafeWord Server prompts 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 12

Uwierzytelnienie w ISE Kto = 802.1X Użytkownicy wewnętrzni Kto? Jak? Różne reguły dla różnych użytkowników: Pracownicy, partnerzy biznesowi, goście. studenci, dostęp zdalny itp. Nazwa reguły Warunki Dozwolone protokoły Baza tożsamości 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 13

Uwierzytelnienie w ISE Reguły i warunki Kto? Jak? Policy/Policy Elements/Conditions/Authentication/Compound Conditions Policy/Authentication 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 14

Uwierzytelnienie w ISE Allowed Protocols Kto? Jak? Protocol Specific 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 15

Uwierzytelnienie w ISE Kto = użytkownicy VPN Kto? Jak? OTP Server Configuration 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

Zestawy polityk (Policy Sets) w ISE 1.2 Policy Set Condition Authentication Authorization Policy Groups 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 17 1

Zestawy polityk Konfiguracja i ograniczenia Gry aktywowane po raz pierwszy wszystkie polityki są przypisane do zestawu domyślnego Nowe zestawy polityk trzeba stworzyć od początku. Nie można skopiować polityk z domyślnego zestawu. Nowo stworzone zestawy można powielać w całości Wracając do trybu zwykłego tracimy konfigurację z zestawów 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 18

Zestawy polityk Logi i raporty z procesu uwierzytelniania Zestawy polityk zostały ujęte w odpowiednich raportach oraz podsumowania Globalne i lokalne reguły wyjątków są ujęte w raportach Nazwy zestawów polityk są ujęte w raportach 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 19

Urządzenia innych firm i MAB Nie ma zdefiniowanego standardu dla uwierzytelnienia MAC Cisco używa atrybutu Service-Type = Call- Check dla wykrycia MAB oraz Calling- Station-ID jako identyfikatora urządzenia. Większość rozwiązań innych firm używa Service-Type = Login dla 802.1X, MAB oraz WebAuth W niektórych rozwiązaniach nie ustawia się zawartości atrybutu Calling-Station-ID na adres MAC. W ISE 1.2, MAB może działać z różnymi wartościami pól: Service-Type, Calling- Station-ID oraz pola password" Ze względów bezpieczeństwa rekomeduje się pozostawienie ustawień domyślnych 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 20

Nowe atrybuty certyfikatów w politykach Dodatkowe atrybuty Isntiejące atrybuty 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

ISE i uwierzytelnienie Web Kto? Zcentralizowany portal z możliwością dopasowania poszczególnych elementów Dla użytkowników oraz gości Elastyczne polityki dotyczące nazw użytkowników i chaseł Powiadomienia drukowane/email/sms 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 22

Monitoring zdarzeń w ISE Live authentications Granatowe wiersze = poprawne uwierzytelnienia z licznikiem ilości prób uwierzytelnienia 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 23

Monitoring zdarzeń w ISE Live authentications 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 24

Monitoring zdarzeń w ISE Live authentications 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 25

Live Authentications Log Liczniki zdarzeń Po kliknięciu uzyskujemy raport Misconfigured Supplicants: Suplikanty którym mimo ciągłych prób nie udało się dołączyć do sieci przez ostatnie 24 godziny Misconfigured Network Devices: Urzązenia sieciowe z agresywnie skonfigurowanym accountingiem RADIUS Drops: błędy RADIUS z ostatnich 24 godzin Client Stopped Responding: Suplikanty które przestały odpowiadać w ciągu ostatnich 24 godzin Repeat Counter: Kolejne, powtarzające się i identyczne żądania uwierzytelnienia (bez zmiany atrybutów tożsamości, autoryzacji itp) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 26

Live Log Counters Bezpośredni dostęp do liczników błędów 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 27

Live Sessions Log Podgląd stanu sesji oraz jego kontrola (CoA Action) Sesja może być w jednym z 6 stanów Możemy kontrolować stan sesji i go zmieniać za pomocą akcji CoA 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 28

Live Sessions Log Liczniki powtórzeń Możemy aktywować liczniki powtórzeń związane z funkcjonalnością Noise Suppresion Liczniki można resetować globalnie oraz per sesja Jeśli nie widzisz liczników upewnij się że odpowiednia opcja Add or Remove Columns jest zaznaczona 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 29

Wygodne narzędzia pracy User name MAC Address IP Address Authorization Profile Endpoint Profile Failure Reason Identity Group Identity Store Network Device name Network Device Type Operating System Posture Status Location Security Group User Type 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 30

Różne mechanizmy autoryzacji dostępu Określenie tożsamości umożliwia wprowadznie różnych mechanizmów autoryzacji dostępu i wymuszenia polityk Trzy podstawowe mechanimy to: Dynamiczne przypisanie VLAN Dynamiczne ściągnięcie i przypisanie ACL Security Group Access Control List (SGACL) Dwa pierwsze działają na wejściu, SGACL natomiat na wyjściu. Autoryzacja na żądanie w oparciu o: Radius Change of Authorization (RFC 3576 and 5176) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 31

Autoryzacja w ISE Kto? Kto? Who? Permissions = Authorizations Employee_iPAD Set VLAN = 30 (Corp Access) Contractor_iPAD Set VLAN = 40 (Internet Only) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 32

Autoryzacja w ISE Monitoring procesu autoryzacji 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 33

Walidacja dacl 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 34

Zarządzanie tożsamością w oparciu o Cisco ISE Profilowanie 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 35

Profilowanie Widoczność PC-ty Nie-PC-ty UPS Telefon Drukar. AP Zalety profilowania - Widzimy prawdziwy obraz naszej sieci - Dane historyczne i śledzenie urządzeń - Zrozumienie dlaczego dane urządzenie zostało tak a nie inaczej sprofilowane - Zapewniamy bezpieczny dostęp do odpowiednich zasobów 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 36

Profilowanie - wybór sond Sondy są mechanizmem profilowania używanym przez ISE. Należy dopasować odpowienie w zależności od sytuacji. RADIUS HTTP DHCPSPAN DHCP SNMP Netflow DNS 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 37

Zbieranie próbek do analizy Przykład DHCP via IP Helper Co? DHCP-REQ PSN Prosta i bardzo dobra metoda przekazania ruchu DHCP do ISE Wymaga konfiguracji DHCP relay na urządzeniu wymuszającym polityki Sonda DHCP na ISE wyciągnie z danych informacje dla polityk profilowania Dla WLC należy wyłączyć DHCP proxy Przykład konfiguracji: Interface Vlan50 Ip address 10.1.10.1 255.255.255.0 ip helper-address 10.1.100.10 Ip helper-address 10.1.100.5 (dla ISE) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 38

Przykład dla DHCP co widać na ISE? Co? DHCP:dhcp-class-identifier CONTAINS Cisco Systems, Inc. IP Phone 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 39

Zbieranie próbek do analizy Przykład z IOS Sensor Co? PSN Agreguje i przekazuje dane do profilowania pomiędzy urządzeniem wymuszającym polityki a ISE z wykorzystaniem Radiusa Urządzenia zbierają dane z DHCP, LLDP oraz CDP. Dane te są przesyłane jako atrybuty RADIUS cisco-av-pair w ramach procesu RADIUS accounting DHCP, CDP, LLDP Over Radius IOS Sensor - Wspierane od IOS 15.0(1)SE1 dla Cat 3K - Wspierane dla IOS 15.1(1)SG dla Cat 4K - Wspierane od WLC 7.2.11 Przykład konfiguracji: device-sensor accounting device-sensor notify all-changes IOS-Sensor konfiguracja: http://www.cisco.com/en/us/docs/switches/lan/catalyst3750/softwar Advantages: improved scalability e/release/15.0_1_se/device_sensor/guide/sensor_guide.html and simplified deployment 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 40

Przykład dla IOS Sensor - co widać na ISE? What? Dane zebrane przez IOS Sensor Dane CDP oraz DHCP przesłane z wykorzystaniem Cisco-AV-Pair 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 41

Zbieranie próbek do analizy Przykład NMAP (Targeted Scan) Co? Skan wywołany przez politykę OUI = Apple PSN PSN Skan podsieci na żądanie Narzędzie NMAP wbudowane w ISE pozwala wykrywać w procesie profilowania nowe urządzenia końcowe poprzez snanowanie podsieci i klasyfikowania urządzeń w oparciu o usługi wykryte przez NMAP. Skan sieci w oparciu o NMAP jest aktywnym mechanizmem jako że komunikuje się bezpiśrednio z urządzeniem w celu zebrania informacji u źródła. Skan może być wywołany dynamicznie w oparciu o politykę profilowania. 10.76.40.0/24 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 42

Przykład dla NMAP - co widać na ISE? What? Aktywny skan wywołany przez polityki Jeżeli wykryjesz urządzenie o profilu Apple Device wtedy Skanuj i raportuj wersję IOS. 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 43

Biblioteka profili w ISE Dodatkowe informacje 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 44

Przykłady warunków z wbudowanej biblioteki Dodatkowe informacje NMAP DHCP LLDP CDP IP SNMP RADIUS Netflow 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 45

Polityki profilowania przykładowe wymagania dla profili Dodatkowe informacje Profil Atrybuty Sondy Metody zbierania Cisco IP Phone OUI RADIUS RADIUS Authentication CDP SNMP Query Triggered by RADIUS Start IP Camera OUI RADIUS RADIUS Authentication CDP SNMP Query Triggered by RADIUS Start Printer OUI RADIUS RADIUS Authentication POS Station (static IP) DHCP Class Identifier DHCP MAC Address RADIUS (MAC RADIUS Authentication Address discovery) ARP Cache for MAC to IP mapping SNMP Query Triggered by RADIUS Start DNS name DNS Triggered by IP Discovery Apple ipad/iphone OUI RADIUS RADIUS Authentication Browser User Agent HTTP Authorization Policy posture redirect to central Policy Service node cluster DHCP Class Identifier + MAC to IP mapping DHCP IP Helper from local L3 switch SVI Device X MAC Address RADIUS (MAC Address discovery) RADIUS Authentication Requested IP Address for MAC to IP DHCP RSPAN of DHCP Server ports to local mapping Policy Service node Optional to acquire ARP Cache for SNMP Query Triggered by RADIUS Start MAC to IP mapping Port # traffic to Destination IP Netflow Netflow export from Distribution 6500 switch to central Policy Service node 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 46

Tworzenie własnych profili Wykrywanie UPS-a Co zrobić w sytuacji gdy ISE nie sprofiluje urządzenia (np.: APC UPS)? ISE zna OUI oraz inne parametry urządzenia które można wykorzystać do przygotowania własnego profilu Atrybuty które możemy wkorzystać do pisania profilu pochodzą z sond profilowania. 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 47

Tworzenie własnych profili Wykrywanie UPS-a Dla już wykrytych urządzeń możemy przypisać politykę. Profil zostanie automatycznie rozesłany do wszystkich węzłów ISE i UPS APC zostanie sprofilowany w całej sieci. Profile tworzone przez klientówi i partnerów Cisco mogą być następne udostępniane poprzez Cisco Feed Services. Cisco Feed Services 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 48

Profiler Feed Service Dostępność profili Zero Day PSN Cisco PSN Feed Server DB Partner Notyfikacje dla administratora Nie trzeba czekać na nową wersję ISE Profile dla popularnych urządzeń dostępne naychmniast dzięki Feed Server 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 49

Autoryzacja w ISE Przykład dla urządzeń mobilnych przed ISE 1.2 Kto? Co? Co=? Kto= Employee Permissions = Authorizations Employee Phone Set VLAN = 601 (Internet Only) Employee PC Set VLAN = 603 (Full Access) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 50

Grupy logiczne profili Co? IP-Phones Dla ułatwienia pisania polityki można zgrupować profile urządzeń Android/IOS/BB jako wspólny profil SmartPhones ios-devices 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 51

Autoryzacja w ISE Przykład dla urządzeń mobilnych z logicznymi profilami Kto? Co? What =? Who = Employee Permissions = Authorizations Employee Phone Set VLAN = 601 (Internet Only) Employee PC Set VLAN = 603 (Full Access) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 52

Możliwość definicji akcji CoA per profil Polityka CoA per profil procesy uwierzytelniania i profilowania działają asynchronicznie CoA dla profilowania musi być także ciągle uruchomione globalnie Globalna polityka CoA 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 53

Profile jako atrybut w politykach Nie musimy już używać Identity Groups Registered Profile BYOD Registration Status też jest teraz atrybutem Bardziej elastyczne i intuicyjne tworzenie polityk z profilami i dla urządzeń mobilnych 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 54

Zarządzanie tożsamością w oparciu o Cisco ISE Architektura ISE 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 55

Cisco ISE Personas Policy Administration Node (PAN) Interfejs do konfigurowania polityk oraz zarządzania systemem Dostęp do baz danych z prawami zapisu Policy Service Node (PSN) Podejmuje decyzje na podstawie polityk Serwer RADIUS-a oraz kolektor danych do profilowania Główny silnik całego systemu Monitoring and Troubleshooting Node (MnT) Interfejs do raportowania i przeglądania logów Zbiera wiadomości syslog z urządzeń sieciowych Inline Posture Node (IPN) Wymusza polityki 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 56

Jak to działa w praktyce... Network Access Device Punkt wymuszania polityk bezpieczeństwa Monitoring and Troubleshooting Logowanie i raportowanie Policy Service Node (główny silnik systemu) RADIUS, Profiling, WebAuth, Posture, Sponsor Portal Client Provisioning Policy Administration Node: Interfejs funkcji zarządzania, synchronizacja z innymi węzłami Admin NAD MnT PSN PAN RADIUS od NAD do PSN Policy Sync Użytkownik Odpowiedź RADIUS od PSN do NAD RADIUS Accounting syslog syslog PSN odpytuje zewnętrzne bazy danych 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 57

Wdrożenia rozdystrybułowane Skalowanie i niezawodność Admin (P) Monitor (P) PAN MnT Policy Services Cluster PSN PSN PSN PSN Admin (S) Monitor (S) PAN MnT Distributed Policy Services PSN PSN HA Inline Posture Nodes IPN IPN Data Center A AD/LDAP (zewnętrzne bazy tożsamości) DC B AD/LDAP (zewnętrzne bazy tożsamości) ASA VPN WLC 802.1X AP WLC 802.1X Switch 802.1X Switch 802.1X AP Oddział A Oddział B PSN Oddział C PSN AP Switch 802.1X AP Switch 802.1X AP Switch 802.1X 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 58

Wdrożenia rozdystrybułowane Zmiany architekturalne w ISE Nowy relacyjny system bazodanowy o dużo lepszych parametrach wydajnościowych (operacje odczytu/zapisu) 64 bitowy system operacyjny Bardziej efektywny system replikacji i synchronizacji danych pomiędzy węzłami Lepszy system opisywania urządzeń i aktualizacji danych je opisujących RADIUS PSN PAN PSN DHCP 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 59

Nowe platformy Cisco Secure Network Server (SNS) SNS-3415-K9 / SNS-3495-K9 Platforma bazuje na serwerze Cisco UCS C220 M3 Jedna platforma dla wszystkich systemów bezpieczeństwa Cisco: Cisco Identity Services Engine (ISE) Access Control Server (ACS) Network Admission Control (NAC) NAC Guest Server (NGS) Instalacja ISE na każdej inne platformie serwerowej wymaga instalacji VMware Wspierana przez: ISE 1.1.4 (kwiecień 2013) ISE 1.2 (lipiec 2013) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 60

Skalowanie platform Policy Service Node (PSN) and Concurrent Endpoint Max Number Specifications by Deployment Model Max # Deployment Model Platform Max # PSNs Endpoints Standalone (all 33xx N/A 2,000 personas on same 3415 N/A 5,000 node) 3495 N/A 10,000 Admin + MnT on same node; Dedicated PSN Dedicated Admin and MnT nodes Dodatkowe informacje 3355 as Admin+MnT 5 5,000 3395 as Admin+MnT 5 10,000 3415 as Admin+MnT 5 5,000 3495 as Admin+MnT 5 10,000 36 (1.1) 40 (1.2) 100,000 3395 as Admin and MnT 3495 as Admin and MnT 40 (1.2) 250,000 Dedicated PSN Max Concurrent Endpoint Count (All Services) ISE-3315 3,000 ISE-3355 6,000 ISE-3395 10,000 SNS-3415 5,000 SNS-3495 20,000 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 61

Zarządzanie tożsamością w oparciu o Cisco ISE Podsumowanie 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 62

Dodatkowe informacje Localization: 10 New Languages 3 rd Party MDM Integration Profiler: Feed Service, configurable SNMP strings Logical Profile Groups & Profile as Attribute Web Portals: Mobile Friendly, Multi- Interface, New Themes Policy Sets (ACS Parity) Certificates: Wildcard Certs, Custom SAN, New Cert Fields, Cisco Mfg Certs Loaded, Cert Expiry Alarms. dacl Checker Custom CoA Action Per Profile Upgrade Process Shortened and Simplified DB Changes: Improved Scaling/WAN Replication Re-Written Reporting w/ Scheduling 3 rd Party MAB Support 64-Bit Architecture Appliance Refresh (UCS-Based) Higher Capacity Per Node / Deployment External RESTful Services (ERS) API Registration Status as an Attribute Bootstrap Wizard Windows 2012 Support TCP and Secure Syslog View Logs from CLI Live Sessions Log Search & Session Trace Tool Guest: Max Session Limit, Activated Guest Role, Extend Duration/Reactivate Expired, Change Time, CoA on Guest Expiry/Delete Backup / Restore Progress Bars, Cancel, Schedule Licensing for Both Primary & Sec Admin Nodes Optimized Logging and Simplified Alarming VMware Cloning and vmotion Support Service Templates for SANet Common Criteria 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 63

Integracja ISE z Prime 2.0 Widoczność polityk i tożsamości Tożsamość urządzenia lub profil z ISE Parametry AAA przypisane do klienta Informacje o politykach przypisanych przez ISE 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 64

Gdzie szukać informacji? Trustsec & ISE on Cisco.com http://www.cisco.com/go/trustsec http://www.cisco.com/go/ise TrustSec & ISE Deployment Guide: 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 65